Vrije Universiteit Amsterdam және ETH Zurich зерттеушілері желілік шабуыл әдісін әзірледі.
Intel
Шабуыл үшін қолданылатын әдіс осалдыққа ұқсайды »
DDIO арқасында процессор кэшіне зиянды желі әрекеті кезінде жасалған деректер де кіреді. NetCAT шабуылы желілік карталардың деректерді белсенді кэштеу фактісіне негізделген, ал қазіргі жергілікті желілерде пакеттерді өңдеу жылдамдығы кэшті толтыруға әсер ету және деректер кезінде кешіктірулерді талдау арқылы кэште деректердің бар немесе жоқтығын анықтау үшін жеткілікті. аудару.
Интерактивті сеанстарды пайдаланған кезде, мысалы, SSH арқылы, желі пакеті пернені басқаннан кейін бірден жіберіледі, яғни. пакеттер арасындағы кідіріс пернені басу арасындағы кідіріспен байланысты. Статистикалық талдау әдістерін қолдана отырып және пернелерді басу арасындағы кідіріс әдетте пернетақтадағы перненің орнына байланысты болатынын ескере отырып, енгізілген ақпаратты белгілі бір ықтималдықпен қайта құруға болады. Мысалы, адамдардың көпшілігі «a» әрпінен кейін «s» әрпін «s» әрпінен кейін «g» әрпінен әлдеқайда жылдам теруге бейім.
Процессор кэшінде сақталған ақпарат сонымен қатар SSH сияқты қосылымдарды өңдеу кезінде желілік карта арқылы жіберілген пакеттердің нақты уақытын бағалауға мүмкіндік береді. Белгілі бір трафик ағынын жасау арқылы шабуылдаушы жүйедегі белгілі бір әрекетке байланысты кэште жаңа деректер пайда болған сәтті анықтай алады. Кэштің мазмұнын талдау үшін әдіс қолданылады
Ұсынылған әдістеме тек пернелерді басуларды ғана емес, сонымен қатар орталық процессордың кэшінде сақталған құпия деректердің басқа түрлерін де анықтау үшін пайдаланылуы мүмкін. Шабуыл RDMA өшірілген болса да жүзеге асырылуы мүмкін, бірақ RDMA болмаса, оның тиімділігі төмендейді және орындау айтарлықтай қиындайды. Сондай-ақ DDIO-ны қауіпсіздік жүйелерін айналып өтіп, сервер бұзылғаннан кейін деректерді тасымалдау үшін пайдаланылатын жасырын байланыс арнасын ұйымдастыру үшін пайдалануға болады.
Ақпарат көзі: opennet.ru